1 กุมภาพันธ์ 2550
เมื่อเอฟบีไอประกาศเมื่อสองปีก่อนว่าจะไม่ใช้ ซอฟต์แวร์เฝ้าระวังทางอินเทอร์เน็ตของ Carnivore ซึ่งเป็นที่ถกเถียงกันอีกต่อไป ซึ่งอันที่จริงแล้วไม่ได้ใช้งานมาตั้งแต่ปี 2546 ดูเหมือนว่าจะเป็นชัยชนะที่สำคัญสำหรับผู้ให้การสนับสนุนด้านความเป็นส่วนตัว เอฟบีไอกลับพึ่งพาผู้ให้บริการอินเทอร์เน็ตเพื่อให้ข้อมูลเกี่ยวกับบุคคลเป้าหมายแก่ตัวแทนรวมถึงอีเมลการแลกเปลี่ยนและกิจกรรมการท่องเว็บ สำหรับกลุ่มความเป็นส่วนตัว นี่เป็นก้าวเล็ก ๆ จาก Carnivore เนื่องจาก Carnivore สามารถจับภาพการสื่อสารทางอิเล็กทรอนิกส์ที่ต้องการได้ในทางปฏิบัติหากไม่ถูกต้องตามกฎหมาย แนวคิดก็คืออย่างน้อย ISP ก็สามารถยืนเป็นกำแพงระหว่าง FBI กับผู้คนที่ใช้อินเทอร์เน็ตเพื่อจุดประสงค์อื่นที่ไม่ใช่กิจกรรมการก่อการร้าย ในทางทฤษฎี มันสามารถกรองทุกอย่างได้ ยกเว้นสิ่งที่ถูกเรียกอย่างชัดแจ้งในคำสั่งศาลของเอฟบีไอ (เมื่อ ISP ปฏิเสธที่จะให้ข้อมูลที่ FBI ต้องการ เอฟบีไอก็หันไปใช้ซอฟต์แวร์เฝ้าระวังที่มีจำหน่ายในท้องตลาดซึ่งจริงๆ แล้วมีเทคนิคขั้นสูงมากกว่าสัตว์กินเนื้อ แต่ถึงกระนั้น)
สิ่งที่เพิ่งเปิดเผยผ่าน CNET เมื่อไม่นานมานี้ก็คือเทคนิคการรวบรวมข้อมูลที่ใช้ในแนวทางการเฝ้าระวังตาม ISP อาจเป็นการบุกรุกและกว้างขวางกว่าที่ Carnivore เคยเป็นมา ตามที่นักข่าว CNET Declan McCullagh FBI กำลังใช้วิธีการเฝ้าระวัง "เครื่องดูดฝุ่น" ซึ่งหมายความว่าหากคุณบังเอิญแชร์ ISP กับผู้ต้องสงสัยที่ต้องสงสัยว่าเป็นผู้ก่อการร้าย อีเมลส่วนตัวของคุณและประวัติการท่องเว็บอาจอยู่ในฐานข้อมูลของ FBI ข้างๆ กับผู้ต้องสงสัยผู้ต้องสงสัย
ที่เรากำลังพูดถึงคือ "การบันทึกแบบเต็มท่อ" ในวิธีการเฝ้าระวังนี้ ข้อมูลที่ FBI รวบรวมมีมากกว่าเป้าหมายที่ระบุไว้ในคำสั่งศาลที่ได้รับ
เมื่อ FBI จัดหาข้อมูลทั้งหมดที่มีให้กับ ISP อย่างน้อยหนึ่งรายกับบุคคลเป้าหมาย ทางที่ดี ISP จะให้ข้อมูลทั้งหมดที่บุคคลนั้นกำลังอัปโหลดหรือดาวน์โหลดผ่านเครือข่ายของ ISP แก่ FBI ISP ตั้งโปรแกรมเครือข่ายของตนเพื่อตั้งค่าสถานะ เช่น ข้อความอีเมลที่เดินทางไปยังที่อยู่ IP ที่เชื่อมโยงกับเป้าหมายการเฝ้าระวัง เครือข่ายรู้ที่จะคว้าข้อความนี้เมื่อไปถึงหนึ่งในฮับเครือข่ายของ ISP อีเมลที่ติดขัดทั้งหมดเหล่านี้จะถูกส่งต่อไปยัง FBI ทั้งหมดนี้ถูกกฎหมายอย่างสมบูรณ์ตามกฎหมายว่าด้วยการดักฟังโทรศัพท์แบบดิจิทัล
ปัญหาที่เกิดขึ้นกับคุณอาจเกิดขึ้นแล้วหากคุณใช้อินเทอร์เน็ตเป็นเวลานานกว่าห้านาที: ที่อยู่ IP สามารถปลอมแปลงได้ และเห็นได้ชัดว่าไม่มีใครใช้ชื่อจริงของเขา (หรือแม้แต่นามแฝงทางอาญา) ทางออนไลน์ เพียงแค่ถามMySpace หรือถามโปรแกรมเมอร์ที่สร้างซอฟต์แวร์กรองสแปมซึ่งจับได้ว่าอาจเป็น 1 เปอร์เซ็นต์ของสแปมที่พยายามโจมตีกล่องจดหมายของเราทุกวัน FBI จะทำอย่างไรเมื่อ ISP ไม่สามารถระบุที่อยู่ IP ที่เกี่ยวข้องกับผู้ต้องสงสัยรายใดรายหนึ่งได้ ตาม CNET และแหล่งที่มาซึ่งรวมถึงตัวแทน FBI ทั้งในอดีตและปัจจุบัน และอดีตพนักงานของแผนกอาชญากรรมทางคอมพิวเตอร์และทรัพย์สินทางปัญญาของกระทรวงยุติธรรมอย่างน้อยหนึ่งคน
ในแนวทางช่องทางนี้ หาก FBI ร้องขอทุกสิ่งที่ ISP มีให้กับเป้าหมายการเฝ้าระวัง และ ISP ไม่สามารถระบุที่อยู่ IP ที่เชื่อมโยงกับเป้าหมายนั้น FBI จะนำข้อมูลทั้งหมดจากฐานข้อมูลเครือข่ายของ ISP มาพิจารณา ข้อมูลที่ต้องการ ข้อมูลนี้อาจรวมถึงประวัติการสื่อสารและประวัติการท่องเว็บเกี่ยวกับบุคคลที่ไม่ได้ระบุชื่อในคำสั่งศาลและไม่สงสัยว่ามีอาชญากรรมใดๆ
ตามที่โพสต์ใน บล็อก CNET ของนักข่าว Declan McCullaghกระทรวงยุติธรรมได้ตอบสนองต่อรายงานของ CNET โดยปฏิเสธว่า FBI กำลังรวบรวมข้อมูลเกี่ยวกับบุคคลที่ไม่ได้อยู่ในคำสั่งศาล หน่วยงานอ้างว่าเอฟบีไอปฏิบัติตามกฎหมายการเฝ้าระวังทางอิเล็กทรอนิกส์และพยายามทุกวิถีทางในการ "ลดขนาด" ซึ่งเป็นคำสั่งที่กำหนดให้หน่วยงานบังคับใช้กฎหมายใช้ข้อมูลน้อยที่สุดเท่าที่จะเป็นไปได้และกำจัดการสื่อสารที่ไม่เกี่ยวข้องทันทีเมื่อทำการเฝ้าระวัง บุคคลเป้าหมาย ในการตอบสนองต่อลักษณะเฉพาะของ "เครื่องดูดฝุ่น" ของเทคนิคการเฝ้าระวัง ดีน บอยด์ โฆษกกระทรวงยุติธรรมอธิบายว่าเมื่อ ISP ไม่สามารถระบุตัวบุคคลเป้าหมายได้ FBI จะดำเนินการ "กรองข้อมูลตามเวลาจริง" โดยอัตโนมัติในจำนวนข้อมูลจำนวนมากเพื่อขจัดสิ่งไม่เกี่ยวข้อง ข้อมูล. และเนื่องจากเป็นระบบอัตโนมัติ ไม่มีบุคคลใดกำลังอ่านข้อความอีเมลที่กรองออกของคุณ เมื่อโปรแกรมคอมพิวเตอร์มองว่าไม่เกี่ยวข้องกับเป้าหมายการสอดส่อง บอยด์กล่าวว่า พวกเขาจะถูกลบออกจากระบบของเอฟบีไอทันที
หากคุณกังวลว่าจะถูกมองอย่างไรในอีเมลของคุณ โปรดคลิกที่นี่เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ มารยาทใน การใช้อีเมล
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเฝ้าระวังทางอิเล็กทรอนิกส์และหัวข้อที่เกี่ยวข้อง โปรดดูที่ลิงก์ในหน้าต่อไปนี้
ข้อมูลเพิ่มเติมมากมาย
บทความที่เกี่ยวข้อง
- แบบทดสอบ FBI
- สัตว์กินเนื้อทำงานอย่างไร
- การดักฟังทำงานอย่างไร
- วิธีการทำงานของการเฝ้าระวังในที่ทำงาน
ลิงค์ที่ยอดเยี่ยมเพิ่มเติม
- ข่าว CNET: FBI หันไปใช้วิธีดักฟังแบบใหม่ในวงกว้าง - 30 ม.ค. 2550
- ข่าว CNET: FBI วางแผนผลักดันการแตะเน็ตครั้งใหม่ - 7 กรกฎาคม 2549
- PCWorld.com: การหยุดสัตว์กินเนื้อไม่ได้หยุดการเฝ้าระวังของ FBI - 24 ม.ค. 2548
แหล่งที่มา
- บีบา, เอริน. "การหยุดกินเนื้อไม่ได้หยุดการเฝ้าระวังของ FBI" บริการข่าว Medill PCWorld.com 24 ม.ค. 2548 http://www.pcworld.com/article/id,119404-page,1 /article.html
- แมคคัลลาห์, เดคแลน. "เอฟบีไอหันไปใช้วิธีดักฟังแบบใหม่" CNET News.com 30 ม.ค. 2550 http://news.com.com/FBI+turns+to+broad+new+wiretap+method/ 2100-7348_3-6154457.html
- แมคคัลลาห์, เดคแลน. "กระทรวงยุติธรรมมีปัญหากับรายงานการดักฟังเน็ต" บล็อก CNET News.com 30 ม.ค. 2550 http://news.com.com/2061-10796_3-6154934.html